Come sincronizzare in modo sicuro l'ora su Internet?

12

Tutti i sistemi operativi moderni ora mantengono l'ora esatta sincronizzando regolarmente l'ora su una rete non sicura: Internet. Un attaccante può condurre un attacco MITM, influenzare o modificare l'orario di un computer mentre sta sincronizzando l'ora?

Se la risposta è sì alla domanda precedente, come si può evitare una cosa mentre si utilizzano ancora server NTP pubblici?

    
posta Matrix 27.11.2012 - 21:07
fonte

4 risposte

11

Implementazioni NTP a pieno titolo consentono solo un limite di inclinazione. Ad esempio, l'implementazione di fatto standard (precedentemente ISC) su Linux non si discosterà dall'orologio locale di oltre 1/2000 per impostazione predefinita (un po 'meno di un minuto al giorno). Quindi un attaccante non può causare un'enorme deviazione dell'orologio con una tale implementazione. In una tipica impostazione a livello di sito o server, un utente malintenzionato che può causare la deriva del tuo orologio può anche fare cose molto più preoccupanti, tra cui un DoS significativo.

Se hai bisogno di maggiore precisione, prendi un orologio che non si basa su Internet. Puoi ricevere segnali orari da molti trasmettitori radio , da GPS , ecc. I ricevitori iniziano circa $ 10 circa. Un orologio atomico ti rende più indipendente, ma è, ahem, decisamente più costoso.

Le implementazioni NTP su dispositivi embedded (incluse molte appliance di rete) sono spesso più stupide. Molti di essi resetteranno la data una volta al giorno senza eseguire alcun controllo di coerenza (specialmente quelli senza un orologio interno, che comunque deve ottenere una data all'avvio). Quindi, se possibile, assicurati di configurare tutti questi dispositivi per ottenere il tempo da un server affidabile nella rete interna , non su Internet.

Se hai bisogno di maggiore sicurezza, NTP supporta controlli di integrità e autenticità in tempo segnali. Questi sono sufficienti per proteggere contro un utente malintenzionato che inietta solo pacchetti di risposta NTP falsi. Se l'attaccante può ritardare i pacchetti legittimi in transito, l'autenticazione dei pacchetti non è sufficiente. La tua unica opzione in questo caso è di rifiutare le risposte se impiegano troppo tempo (la soglia dipende da quanto è ammissibile la deriva).

    
risposta data 27.11.2012 - 23:12
fonte
5

Ecco un breve articolo su come proteggere NTP e spiega perché può essere un potenziale problema di sicurezza.

NTP provides an accurate hardware time reference for time critical processes and network infrastructure. Therefore, it can pose a security risk, particularly if malicious users attempt to modify or replicate timestamps in order to generate a false time on a networked computer or device.

    
risposta data 27.11.2012 - 21:59
fonte
4

Se ritieni di non fidarti NTP, considera l'utilizzo di una combinazione di altre fonti, ad es. GPS e segnalazione di eventuali disallineamenti significativi ai tuoi operatori / SOC. Mentre ho visto un discorso di un tecnico di Cambridge su un GPS distorto - sarebbe un attacco molto sofisticato al MITM sia GPS che NTP nello stesso momento e anche per effettuare lo stesso tempo riportato.

Esistono numerosi server NTP per dispositivi GPS che è possibile ottenere anche se in passato ho appena collegato un dispositivo GPS a un server Linux che esegue NTP.

Alcune aree geografiche hanno segnali di trasmissione radio MSF, ad es. Anthorne nel Regno Unito, che potrebbe essere utilizzato anche se si dispone dell'attrezzatura ricevente giusta.

    
risposta data 28.11.2012 - 12:12
fonte
2

questo rispondi alla tua domanda? Si entra in dettagli abbastanza ampi su ciò che è possibile, ma in breve, sì, può essere falsificato fin dai primi giorni dell'interweb, non si è pensato molto alla sicurezza e l'NTP è un protocollo piuttosto vecchio. (È solo un anno più giovane di me !!!)

Implora la domanda perché qualcuno si preoccuperebbe comunque. La maggior parte degli attacchi più importanti sono a scopo di lucro in questi giorni e non vedo granché nel falso tempo. Se è per qualche tipo di controllo dell'accesso, dove vuoi essere in grado di ottenere un tempo sicuro, la soluzione migliore è semplicemente avvolgere la connessione NTP in una VPN e questo potrebbe garantire l'integrità del server e del canale.

    
risposta data 27.11.2012 - 21:28
fonte

Leggi altre domande sui tag